mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-12 21:13:45 -08:00
Translated ['src/pentesting-cloud/azure-security/az-persistence/az-cloud
This commit is contained in:
@@ -1,43 +1,30 @@
|
||||
# Az - PostgreSQL Databases
|
||||
|
||||
{% hint style="success" %}
|
||||
Learn & practice AWS Hacking:<img src="../../../.gitbook/assets/image (1) (1) (1) (1).png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../../../.gitbook/assets/image (1) (1) (1) (1).png" alt="" data-size="line">\
|
||||
Learn & practice GCP Hacking: <img src="../../../.gitbook/assets/image (2) (1).png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../../../.gitbook/assets/image (2) (1).png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>Support HackTricks</summary>
|
||||
|
||||
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Azure PostgreSQL
|
||||
**Azure Database for PostgreSQL** є повністю керованою **реляційною базою даних, заснованою на PostgreSQL** Community Edition. Вона розроблена для забезпечення масштабованості, безпеки та гнучкості для різноманітних потреб застосунків. Подібно до Azure MySQL, PostgreSQL пропонує дві моделі розгортання:
|
||||
**Azure Database for PostgreSQL** є повністю керованою **реляційною базою даних, заснованою на PostgreSQL** Community Edition. Вона розроблена для забезпечення масштабованості, безпеки та гнучкості для різноманітних потреб додатків. Подібно до Azure MySQL, PostgreSQL пропонує дві моделі розгортання:
|
||||
|
||||
* **Single Server** (на етапі виведення з експлуатації):
|
||||
- Оптимізовано для простих, економічних розгортань PostgreSQL.
|
||||
- Має автоматизовані резервні копії, базове моніторинг та високу доступність.
|
||||
- Ідеально підходить для застосунків з передбачуваними навантаженнями.
|
||||
- Ідеально підходить для додатків з передбачуваними навантаженнями.
|
||||
* **Flexible Server**:
|
||||
- Забезпечує більший контроль над управлінням базою даних та конфігурацією.
|
||||
- Підтримує високу доступність, як в одній зоні, так і між зонами.
|
||||
- Має еластичне масштабування, автоматизоване обслуговування та функціональність для економії витрат.
|
||||
- Дозволяє запускати та зупиняти сервер для оптимізації витрат.
|
||||
|
||||
### Key Features
|
||||
### Ключові особливості
|
||||
|
||||
* **Custom Maintenance Windows**: Заплануйте оновлення, щоб мінімізувати перерви.
|
||||
* **Active Monitoring**: Доступ до детальних метрик та журналів для відстеження та покращення продуктивності бази даних.
|
||||
* **Stop/Start Server**: Користувачі можуть зупиняти та запускати сервер.
|
||||
* **Automatic Backups**: Вбудовані щоденні резервні копії з періодами зберігання, які можна налаштувати до 35 днів.
|
||||
* **Role-Based Access**: Контроль дозволів користувачів та адміністративного доступу через Azure Active Directory.
|
||||
* **Security and Networking**: може керувати правилами брандмауера сервера для безпечного доступу до бази даних та відключати конфігурації віртуальної мережі за потреби.
|
||||
* **Користувацькі вікна обслуговування**: Заплануйте оновлення, щоб мінімізувати перерви.
|
||||
* **Активне моніторинг**: Доступ до детальних метрик та журналів для відстеження та покращення продуктивності бази даних.
|
||||
* **Зупинка/Запуск сервера**: Користувачі можуть зупиняти та запускати сервер.
|
||||
* **Автоматичні резервні копії**: Вбудовані щоденні резервні копії з періодами зберігання, які можна налаштувати до 35 днів.
|
||||
* **Доступ на основі ролей**: Контролюйте дозволи користувачів та адміністративний доступ через Azure Active Directory.
|
||||
* **Безпека та мережі**: можна керувати правилами брандмауера сервера для безпечного доступу до бази даних та відключати конфігурації віртуальної мережі за потреби.
|
||||
|
||||
### Enumeration
|
||||
### Перерахування
|
||||
|
||||
{% tabs %}
|
||||
{% tab title="az cli" %}
|
||||
@@ -134,13 +121,13 @@ psql -h testpostgresserver1994.postgres.database.azure.com -p 5432 -U adminuser
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
## Посилання
|
||||
## References
|
||||
|
||||
* [https://learn.microsoft.com/en-us/azure/postgresql/](https://learn.microsoft.com/en-us/azure/postgresql/)
|
||||
* [https://learn.microsoft.com/en-us/azure/postgresql/flexible-server/service-overview](https://learn.microsoft.com/en-us/azure/postgresql/flexible-server/service-overview)
|
||||
* [https://learn.microsoft.com/en-us/azure/postgresql/flexible-server/overview](https://learn.microsoft.com/en-us/azure/postgresql/flexible-server/overview)
|
||||
|
||||
## Підвищення привілеїв
|
||||
## Привілейоване підвищення
|
||||
|
||||
{% content-ref url="../az-privilege-escalation/az-postgresql-privesc.md" %}
|
||||
[az-postgresql-privesc.md](../az-privilege-escalation/az-postgresql-privesc.md)
|
||||
@@ -157,17 +144,4 @@ psql -h testpostgresserver1994.postgres.database.azure.com -p 5432 -U adminuser
|
||||
* Знайти спосіб доступу з ad-admin, щоб перевірити, чи це метод підвищення привілеїв
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
Вчіться та практикуйте Hacking AWS:<img src="../../../.gitbook/assets/image (1) (1) (1) (1).png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../../../.gitbook/assets/image (1) (1) (1) (1).png" alt="" data-size="line">\
|
||||
Вчіться та практикуйте Hacking GCP: <img src="../../../.gitbook/assets/image (2) (1).png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../../../.gitbook/assets/image (2) (1).png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>Підтримати HackTricks</summary>
|
||||
|
||||
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
|
||||
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Діліться хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на github.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user